Aracılığıyla paylaş


Microsoft Entra Id ile GitHub Enterprise Server'ı Çoklu oturum açma için yapılandırma

Bu makalede GitHub Enterprise Server'ı Microsoft Entra Id ile tümleştirmeyi öğreneceksiniz. GitHub Enterprise Server'ı Microsoft Entra ID ile tümleştirdiğinizde şunları yapabilirsiniz:

  • Microsoft Entra Id'de GitHub Enterprise Server'a kimlerin erişimi olduğunu denetleyin.
  • Kullanıcılarınızın Microsoft Entra hesaplarıyla GitHub Enterprise Server'da otomatik olarak oturum açmasını sağlayın.
  • Hesaplarınızı tek bir merkezi konumda yönetin.

Önkoşullar

Başlamak için aşağıdaki öğelere ihtiyacınız vardır:

  • Microsoft Entra aboneliği. Aboneliğiniz yoksa ücretsiz bir hesap alabilirsiniz.
  • GitHub Enterprise Server, başlatılması için hazır.
  • Uygulama Yöneticisi, Bulut Uygulama Yöneticisi ile birlikte Microsoft Entra Id'de uygulama ekleyebilir veya yönetebilir. Daha fazla bilgi için Azure yerleşik rollerine bakınız .

Senaryo açıklaması

Bu makalede Microsoft Entra SSO'larını bir test ortamında yapılandırıp test edebilirsiniz.

  • GitHub Enterprise Server , SP ve IDP tarafından başlatılan SSO'ları destekler.
  • GitHub Enterprise Server Tam Zamanında kullanıcı sağlamayı destekler.
  • GitHub Enterprise Server , Otomatik kullanıcı sağlamayı destekler.

GitHub Enterprise Server'ın Microsoft Entra Id ile tümleştirmesini yapılandırmak için galerideki GitHub Enterprise Server'ı yönetilen SaaS uygulamaları listenize eklemeniz gerekir.

  1. Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.
  2. Entra ID>Kurumsal uygulamalar>Yeni uygulama'ya göz atın.
  3. Galeriden ekle bölümünde, arama kutusuna GitHub Enterprise Server yazın.
  4. Sonuçlar panelinden GitHub Enterprise Server seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.

Alternatif olarak,Kurumsal Uygulama Yapılandırma Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.

GitHub Enterprise Server için Microsoft Entra SSO yapılandırma ve test

B.Simon adlı bir test kullanıcısını kullanarak GitHub Enterprise Server ile Microsoft Entra SSO'sunu yapılandırın ve test edin. SSO'nun çalışması için Microsoft Entra kullanıcısı ile GitHub Enterprise Server'daki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.

GitHub Enterprise Server ile Microsoft Entra SSO'sunu yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:

  1. Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Microsoft Entra SSO'sını yapılandırın.
    1. B.Simon ile Microsoft Entra çoklu oturum açmayı test etmek için bir Microsoft Entra test kullanıcısı oluşturun.
    2. B.Simon'un Microsoft Entra çoklu oturum açma özelliğini kullanmasını sağlamak için Microsoft Entra test kullanıcısını atayın.
  2. Uygulama tarafında çoklu oturum açma ayarlarını yapılandırmak için GitHub Enterprise Server SSO'sunu yapılandırın.
    1. GitHub Enterprise Server test kullanıcısı oluşturma - GitHub Enterprise Server'da, Microsoft Entra'daki kullanıcının temsil ettiği B.Simon'un bir benzerine sahip olmak için.
  3. Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test edin.

Microsoft Entra SSO'sını yapılandırma

Microsoft Entra SSO'nun etkinleştirilmesi için bu adımları izleyin.

  1. Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  2. Entra ID>Enterprise uygulamaları>GitHub Enterprise Server>Çoklu oturum açma'ya göz atın.

  3. Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.

  4. SamL ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesini seçin.

    Temel S A M L Yapılandırmasını düzenlemeyi gösteren ekran görüntüsü.

  5. Temel SAML Yapılandırması bölümünde, uygulamayı IDP tarafından başlatılan modda yapılandırmak istiyorsanız aşağıdaki adımları gerçekleştirin:

    a. Tanımlayıcı (Varlık Kimliği) metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:https://<YOUR-GITHUB-ENTERPRISE-SERVER-HOSTNAME>

    b. Yanıt URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:https://<YOUR-GITHUB-ENTERPRISE-SERVER-HOSTNAME>/saml/consume

  6. Ek URL'leri ayarla'yı seçin ve uygulamayı SP tarafından başlatılan modda yapılandırmak istiyorsanız aşağıdaki adımı gerçekleştirin:

    Oturum açma URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:https://<YOUR-GITHUB-ENTERPRISE-SERVER-HOSTNAME>/sso

    Uyarı

    Bu değerler gerçek değildir. Bu değerleri gerçek Tanımlayıcı, Yanıt URL'si ve Oturum Açma URL'si ile güncelleştirin. Bu değerleri almak için GitHub Enterprise Server Client'in destek ekibi başvurun. Temel SAML Yapılandırması bölümünde gösterilen desenlere de başvurabilirsiniz.

  7. GitHub Enterprise Server uygulaması SAML onaylarını belirli bir biçimde bekler ve bu da SAML belirteç öznitelikleri yapılandırmanıza özel öznitelik eşlemeleri eklemenizi gerektirir. Aşağıdaki ekran görüntüsünde varsayılan özniteliklerin listesi gösterilmektedir.

    Enterprise Server uygulamasının görüntüsünü gösteren ekran görüntüsü.

  8. Kullanıcı Özniteliklerini ve Beyanlarını Düzenleyin.

  9. Yeni talep ekle'yi seçin ve adı metin kutusuna yönetici olarak girin (yönetici değeri büyük/küçük harfe duyarlıdır).

  10. Talep koşulları'nı genişletin ve Kullanıcı türündenÜyeler'i seçin.

  11. Grupları seç'i seçin ve üyelerin GHES yöneticisi olması gereken bu talebi dahil etmek istediğiniz Grubu arayın.

  12. Kaynak için Öznitelik'i seçin ve Değer için true (tırnak işaretleri olmadan) girin.

  13. Kaydet'i seçin.

    Özniteliklerin yönetimini gösteren ekran görüntüsü.

    Uyarı

    Talep ekleme yönergelerini öğrenmek için lütfen bağlantısını izleyin.

  14. SAML ile çoklu oturum açmayı ayarla sayfasındaki SAML İmzalama Sertifikası bölümünde Sertifika (Base64) öğesini bulun ve İndir'i seçerek sertifikayı indirip bilgisayarınıza kaydedin.

    Sertifika indirme bağlantısını gösteren ekran görüntüsü.

  15. GitHub Enterprise Server'ı ayarlama bölümünde, gereksinimlerinize göre uygun URL'leri kopyalayın.

    Uygun yapılandırma U R L'yi kopyalamayı gösteren ekran görüntüsü.

Microsoft Entra test kullanıcısı oluşturma ve atama

B.Simon adlı bir test kullanıcısı hesabı oluşturmak için kullanıcı hesabı oluşturma ve atama hızlı başlangıcındaki yönergeleri izleyin.

GitHub Enterprise Server SSO'sunu yapılandırma

GitHub Enterprise Server tarafında SSO yapılandırmak için, burada belirtilen yönergeleri izlemeniz gerekir.

GitHub Enterprise Server test kullanıcısı oluşturma

Bu bölümde, GitHub Enterprise Server'da B.Simon adlı bir kullanıcı oluşturulur. GitHub Enterprise Server, varsayılan olarak etkin olan tam zamanında kullanıcı sağlamayı destekler. Bu bölümde sizin için eylem öğesi yok. GitHub Enterprise Server'da henüz bir kullanıcı yoksa, kimlik doğrulaması sonrasında yeni bir kullanıcı oluşturulur.

GitHub Enterprise Server otomatik kullanıcı sağlamayı da destekler. Burada otomatik kullanıcı sağlamayı yapılandırma hakkında daha fazla ayrıntı bulabilirsiniz.

SSO'ları test edin

Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.

SP tarafından başlatıldı.

  • Bu uygulamayı test et'i seçin, bu seçenek oturum açma akışını başlatabileceğiniz GitHub Enterprise Server Oturum Açma URL'sine yönlendirilir.

  • GitHub Enterprise Server Oturum Açma URL'sine doğrudan gidin ve oturum açma akışını buradan başlatın.

IDP (İç Göçmen Programı) başlatıldı:

  • Bu uygulamayı test et'i seçtiğinizde SSO'nun ayarlandığı GitHub Enterprise Server'da otomatik olarak oturum açmanız gerekir.

Uygulamayı herhangi bir modda test etmek için Microsoft Uygulamalarım'ı da kullanabilirsiniz. Uygulamalarım'da GitHub Enterprise Server kutucuğunu seçtiğinizde, SP modunda yapılandırıldıysa oturum açma akışını başlatmaya yönelik uygulama oturum açma sayfasına yönlendirilirsiniz ve IDP modunda yapılandırıldıysanız, SSO'nun ayarlandığı GitHub Enterprise Server'da otomatik olarak oturum açmanız gerekir. Daha fazla bilgi için bkz. Microsoft Entra My Apps.